5 predicciones de IA y ciberseguridad para 2022



Si bien la mayoría de los enfoques de la seguridad cibernética siguen estancados en el pasado (usando reglas, firmas y otras interpretaciones históricamente definidas de las amenazas), la mejor práctica en estos días es mantener su enfoque hacia adelante, preparándose para lo desconocido y lo impredecible. Con ese espíritu, Darktrace anticipa lo que traerá el 2022, tanto en términos del panorama de amenazas como de la evolución de las tecnologías defensivas.

1. La explicabilidad mejora la relación entre los humanos y la IA
Si bien la inteligencia synthetic (IA) ha revolucionado la defensa cibernética al detectar los ataques que los humanos no pueden ver e incluso al tomar medidas autónomas para neutralizar las amenazas, sigue siendo importante mantener al humano informado. Centrarse en potenciar al ser humano con IA es tan importante como las matemáticas de vanguardia que impulsan la IA.

La relación entre los humanos y la IA se puede mejorar con la inteligencia artificial explicable (XAI). En ciberseguridad, esto significa entregar los conocimientos de la IA al equipo de seguridad en bandeja de plata, es decir, en un lenguaje legible por humanos y diagramas claros en lugar de un código abstruso. Esto implica métodos como el procesamiento del lenguaje natural (NLP), las investigaciones impulsadas por la IA y las acciones correctivas recomendadas por la IA.

En última instancia, el objetivo no es solo reducir el tiempo de detección, sino también utilizar la IA para reducir el tiempo de significado. XAI ayuda a lograr esto al iluminar la «caja negra» de las tecnologías de seguridad de IA sofisticadas, lo que mejora de manera efectiva la comprensión humana en lugar de simplemente alertarlos sobre un comportamiento amenazante.

2. El ransomware aumenta en volumen y variedad
En el año 2021, el ransomware se triplicó en los EE. UU. y se duplicó en el Reino Unido. El Departamento de Seguridad Nacional de EE. UU. confirmó que el ransomware es un importante amenaza a la seguridad nacional. La importante interrupción que el ransomware inflige en las empresas y la infraestructura crítica quedó clara el año pasado, con importantes ataques contra JBS Food items y Colonial Pipeline, por nombrar solo dos.

Desafortunadamente, el ransomware no desaparecerá pronto. No solo aumentará la cantidad de ataques de ransomware, sino que se abrirá una variedad más amplia de caminos para los atacantes. Por ejemplo, los proveedores de servicios en la nube, respaldo y archivado proporcionarán un camino para que los actores de amenazas de ransomware cifren datos de manera efectiva y se propaguen lateralmente.

Las organizaciones deben cambiar su enfoque hacia la lucha contra el ransomware una vez que ingresa a sus sistemas, en lugar de simplemente reforzar las protecciones perimetrales. Esto significa recurrir a tecnologías que aprenden activamente entornos personalizados, toman microdecisiones y lanzan respuestas proporcionales para contener los ataques antes de que se produzcan daños.

3. Los ataques a la cadena de suministro les pisan los talones
Desde Solarwinds, Kaseya y GitLab hasta Log4j, los ataques a la cadena de suministro llegaron para quedarse. La cadena de suministro de computer software, en unique, incluidos los desarrolladores, las plataformas y los proveedores, brinda a los atacantes un medio para evadir las defensas perimetrales por completo al comprometer primero a los proveedores externos de confianza. Esto permite a los atacantes infiltrarse en gobiernos, empresas e infraestructura crítica.

Los atacantes continuarán envenenando la cadena de suministro de computer software, poniendo en peligro el código fuente que es propietario, los repositorios utilizados por los desarrolladores y las bibliotecas de código fuente abierto. También utilizarán ataques de correo electrónico para aprovechar la confianza de organizaciones acreditadas, como se vio con el reciente Explosión de correo electrónico falso del FBI.

Cuando los atacantes comiencen a integrarse en el proceso de desarrollo desde su inicio, las organizaciones esencialmente estarán comiendo fruta envenenada. Por lo tanto, los signos sutiles de ataques deben identificarse en sus primeras etapas y rastrearse junto con su escalada en toda la empresa. Estas capacidades se pueden lograr fácilmente con la tecnología de IA.

4. Los defensores simulan ataques de forma proactiva con innovaciones de IA
La detección, la investigación y la respuesta a los ciberataques se han visto revolucionadas por las innovaciones de la IA. En 2022, veremos simulaciones de ataques y seguridad proactiva también transformadas por nuevas tecnologías de IA.

La IA permitirá a las organizaciones adoptar un enfoque proactivo y predictivo de la ciberseguridad. El modelado de rutas de ataque, la simulación de adversarios y la creación de equipos rojos de forma continua han sido posibles gracias a los avances recientes en IA. Esto significa que las organizaciones pueden anticipar posibles situaciones de amenaza y minimizar el riesgo mediante la implementación de medidas y controles de seguridad. De esta manera, las tecnologías emergentes permitirán a las organizaciones pasar de la protección y la prevención a la defensa proactiva, utilizando la IA para detectar vulnerabilidades, realizar ataques controlados y poner a prueba sus defensas.

5. Abundan las amenazas internas con la ‘Gran Renuncia’
El muy discutido Gran Resignación indudablemente conducirá a un mayor número de amenazas internas ya que los empleados, ya sea intencionalmente o no, llevarán información confidencial a sus nuevos trabajos. La Gran Renuncia también indica un número creciente de empleados descontentos que tienen más probabilidades de ser reclutados para emprender intencionalmente amenazas internas por parte de sindicatos cibercriminales o estados-nación.

Para combatir esto, las organizaciones necesitan tecnología que comprenda el comportamiento en sus entornos digitales en expansión, desde la nube y el application como servicio (SaaS) hasta los usuarios y sus terminales. Cuando un empleado actúa de una manera muy inusual, esta tecnología puede tomar medidas autónomas para evitar que haga algo malicioso, ya sea que lo intente o no.



Enlace a la noticia original